Onderzoekers hebben naar eigen zeggen een zeroday-aanval tegen iPhone-gebruikers ontdekt waarbij er misbruik werd gemaakt van een kwetsbaarheid in Apple iMessage. Er was geen interactie van gebruikers vereist om iPhones met de Pegasus-spyware van de NSO Group te infecteren, zo meldt het Citizen Lab, onderdeel van de universiteit van Toronto, dat onderzoek doet naar het gebruik van politieke macht in cyberspace.
Citizen Lab was ook betrokken bij de analyse van de eerste openbaar geworden zeroday-aanval tegen iOS in 2016. Volgens onderzoekers van het Lab werden bij een zeroday-aanval in juli en augustus van dit jaar 36 journalisten, producenten, redacteuren en andere medewerkers van Al Jazeera met spyware geïnfecteerd, alsmede de persoonlijke telefoon van een journalist van het in Londen gevestigde Al Araby TV.
De onderzoekers waarschuwen dat dit waarschijnlijk het topje van de ijsberg is en er veel meer mensen wereldwijd slachtoffer van de gebruikte zeroday-exploit zijn geworden. De exploit maakt misbruik van een kwetsbaarheid die in ieder geval tot en met iOS 13.5.1 aanwezig was en aanvallers controle over het laatste model iPhone kon geven, wat op dat moment de iPhone 11 was.
De aanval kwam aan het licht dankzij een journalist die eerder dit jaar de onderzoekers van het Citizen Lab een vpn-applicatie op zijn iPhone had laten installeren. De journalist was bang dat zijn telefoon gecompromitteerd zou worden. Via de vpn-applicatie konden de onderzoekers het verkeer van de iPhone analyseren en zagen die op 19 juli verbinding maken met een domein dat wordt gebruikt voor het installeren van de Pegasus-spyware.
Via de spyware is het mogelijk om de omgeving af te luisteren, audio van versleutelde telefoongesprekken op te nemen, foto's via de camera te maken, de locatie van het toestel achterhalen en toegang tot opgeslagen wachtwoorden te krijgen. Verder onderzoek wees uit dat het toestel inderdaad met de Pegasus-spyware besmet was geraakt en de aanvallers in korte tijd honderden megabytes aan data hadden gedownload.
De infectie begon via een proces genaamd imagent, dat wordt gebruikt voor iMessage en FaceTime. Via welke kwetsbaarheid de aanval wordt uitgevoerd laten de onderzoekers niet weten. Ze hebben hun bevindingen met Apple gedeeld dat een onderzoek is gestart. Apple heeft de bevindingen van de onderzoekers nog niet bevestigd. Toestellen met iOS 14 zouden in ieder geval niet meer kwetsbaar zijn.
Het is niet voor het eerst dat er een "zero-click" exploit wordt ingezet bij aanvallen tegen iPhone-gebruikers. Vorig jaar werden via een zerodaylek in WhatsApp nog zeker 1400 toestellen met de Pegasus-spyware besmet, waarbij wederom geen interactie van gebruikers was vereist.
Deze posting is gelocked. Reageren is niet meer mogelijk.